PUBLICACIONES NON SANCTAS
por Martín Salías
Continuando con las publicaciones predilectas de los
hackers, llegamos a una de las más difundidas: la
tristemente célebre PHRACK, que se hizo famosa sobre todo
a raíz del juicio a su director.
El número 1 de la publicación electrónica PHRACK apareció
el 17 de noviembre de 1985. La revista en sí una serie de
archivos de texto que se distribuían, comprimidos, a
través de los BBSs, hacia sus lectores finales.
Encabezando la primera página estaba el logo de Metal
Shop, el BBS madre de PHRACK, cuyo sysop, Taran King
(miembro también del Club 2600), era uno de los tres
editores, y escribía la siguiente introducción:
"Bienvenidos a los philes (1) de Phrack Inc. Básicamente,
somos un grupo de escritores de philes que nos hemos
combinado y estamos distribuyendo en grupo. Este proyecto
tipo boletín está establecido en Metal Shop. Si vos o tu
grupo están interesados en escribir philes para Phrack
Inc., vos, tu grupo, tu BBS o cualquier otro crédito será
incluido. Estos philes pueden incluir artículos sobre
telecom (phreaking/hacking), anarquía (armas y muerte &
destrucción) o cracking..."
Como para entender a qué se refería TK con telecom y
anarquía, echemos un vistazo a los philes de este primer
número:
1) Introducción a PHrack Inc., por Taran King
2) Artículo sobre seguridad SAM, por Spitfire Hacker
SAM era un sistema de seguridad usado por muchos colegios
por aquella época, para evitar intrusiones. Utilizaba un
método de call-back, es decir que luego de llamar, no se
recibe portadora, y hay que marcar (utilizando discado
por tonos) una clave a modo de password y colgar. La
computadora valida la clave y llama al usuario al número
que tiene registrado. Spitfire Hacker explicaba entonces
a qué números llamar, que claves utilizar, y una serie de
trucos para acceder al sistema.
3) Seguimiento del booteo en Apple, por Cheap Shades
Una detallada descripción de la forma de desprotejer
juegos y otros tipos de software de la Apple II,
verificando el proceso de booteo para saltear la rutina
de verificación de protección.
4) La venganza del Fone (2) Phreak, por Iron Soldier
Esta era una compilación de métodos para vengarse de los
enemigos utilizando técnicas de manipulación de las
líneas telefónicas. Con la ayuda de Dr. Dove, Iron
Soldier explica como desactivar las líneas ajenas, cargar
a otros terribles cuentas por servicio telefónicos o por
solicitudes de guías de un estado en la otra punta del
país, redireccionar al teléfono de la víctima el número
de telemarketing de una cadena de jugueterías en plena
navidad, etc.
5) Tarjetas internacionales de MCI, por Knight Lightning.
Este breve texto de KL explica en sólo una página la
forma de utilizar números de tarjeta de llamada
internacional ajenos la red norteamericana MCI para hacer
llamadas sin pagar. La nota incluía además, loas códigos
de 33 países cubiertos por MCI (entre ellos Argentina).
6) Cómo abrir gabinetes Master, por Gin Fizz y Ninja NYC
Estos gabinetes son los que se encuentran comunmente en
colegios o estaciones de tren (como se ve en muchas
películas). La cerradura utiliza una combinación de tres
dígitos sobre ruedas dentadas (como la de muchos
maletines). En esta breve colaboración, ambos hackers
explican como sentir el momento en que cada uno de los
números calza al llegar a la posición correcta, para
lograr abrir la cerradura.
7) Cómo hacer una bomba de acetileno, por The Clashmaster
Bajo este alarmante título se describe la dudosa y poco
confiable manera de inflar una bolsa común de basura con
acetileno. Aunque en un primer momento parece algo
alarmante, la descripción nos lleva a pensar que se trata
más de una bravata que de un experimento probado.
8) Dial-ups de escuelas y colegios, por Phantom Phreaker
Se trata de un listado de más de setenta dial-ups (como
se conoce a los números de teléfono de las líneas de
entrada por modem) de escuelas, colegios y universidades
de Estados Unidos. Entre ellas, las universidades de
Harvard, Yale, Texas, Princeton, el Cal-Tech, el MIT, y
otras. Este, obviamente es el primer y fundamental dato
requerido por un hacker para poder acceder a un sistema,
y estos números normalmente no figuran (por obvios
motivos de seguridad), en las guías telefónicas.
Y bien, hasta aquí el número uno. Y esto era nada más que
el principio. Siguieron muchos más y cada vez con mayor
cantidad de material y colaboradores.
Phrack fue un éxito inmediato entre los hackers, y su
fama llegó a ser posiblemente superior a la de la mítica
2600 (de la cual hablamos en el número anterior). De
todas maneras, debemos tener en cuenta que la competencia
entre ambas era algo relativo, ya que gran parte de los
colaboradores eran comunes.
Sus cabecillas, además, llegaron a convertirse casi en
figuras de culto del ambiente, principalmente el terceto
rotativo de editores iniciales, Taran King, Cheap Shades
y Knight Lightning. Casualmente fue éste último el
enjuiciado (lo que incrementó aún más su fama), durante
el famoso ataque de los servicios secretos que desembocó
en la Operación Sun Devil (ver VR #7), a raíz de la
publicación del polémico documento E911, sobre el
servicio de emergencias, publicado en el histórico número
24, de 1989. Las represalias caerían recién un año más
tarde.
Pero veamos una muestra breve de algunos de los títulos
más llamativos de esta primera etapa de Phrack
(recordemos que el servicio secuestro todo el equipo de
KL al enjuiciarlo, cortando la publicación en el número
32, aunque más tarde, y ya absuelto, Phrack volvería a la
carga):
Diversión con encendedores, por The Leftist
La revolución técnica, por Dr.Crash
Realidades consensuales en el cyberespacio, por Paul
Saffo
Información bancaria, compilado por la Legion of Doom
Como nos hicimos ricos a través de las transferencias
bancarias, por la Legion of Doom
La blue box y Ma Bell (3), por The Noid.
Truchada celular, por Electronic Serial Number
Teléfonos celulares, por High Evolutionary
La conciencia del Hacker, por The Mentor
Manifiesto del hacker, por The Mentor
Leyendo los reportes de crédito de Trans-Union, por The
Disc Jockey
Ingeniería social, del BBS Metal Shop
El Verdadero y Probado método de producción de
Metamfetaminas, por The Leftist
Ser atrapado: procedimientos legales, por The Disc Jockey
Un reporte sobre el gusano de Internet, por Bob Page
Más una innumerable cantidad de artículos sobre hacking
para cada tipo de sistema operativo, phreaking sobre cada
tipo de central telefónica, etc.
Phrack fue toda una revolución en el underground
informático, y aún hoy, en otras manos, sigue dando que
hablar. Pero en su momento fue algo así como la lectura
obligada para saber qué pasaba y quién era quién el
submundo del hacking. Por sus páginas pasaron muchos de
los más famosos hackers y grupos de hackers, incluyendo,
por supuesto a la famosa Legion of Doom, que desde aquí
boconeaba sus logros e ideas, lo que más tarde llevaría a
varios de ellos a la corte y a los archivos del FBI.
Martín Salías trabajó en Investigación y Desarrollo en
una importante empresa nacional, dirigió departamentos de
capacitación y soporte, y hoy tiene su propia consultora,
Merino Aller & Asociados. También es tesorero del Círculo
Argentino de Ciencia Ficción y Fantasía (CACyF). Años
atrás dirigió la revista de ciencia ficción GURBO,
durante 12 números, y posteriormente ha colaborado en
Otros Mundos, y otras publicaciones. Puede ser contactado
a través de FidoNet en 4:901/303.11 o Internet en
martin@ubik.satlink.net
1 Es común entre los hackers el deformar las palabras de
esta manera. Philes es el equivalente de files
(archivos), utilizado fundamentalmente cuando se refieren
al tipo de archivos que a ellos les interesa.
2 Otra vez la deformación de las palabras, en este caso a
la inversa: phone se transforma en fone.
3 Recordemos que las blue boxes (cajas azules) son
dispositivos para generar los tonos necesarios para
adulterar llamadas telefónicas. Ma Bell (mamá Bell) es la
forma informal de llamar a la principal compañía
telefónica de Estados Unidos, a raíz de su
fraccionamiento en pequeñas empresas, llamadas Baby
Bells, por una ley antimonopolio.